🌎 Przyłącz się do 150 tysięcy inwestorów z 35 krajów: wybieraj akcje za pomocą SI i osiągaj niebotyczne zyski!Odblokuj teraz

Cyberprzestępcy opanowują rynek kopania kryptowalut. $1,5 mld w 2018?

Opublikowano 04.07.2018, 11:08

Specjaliści spod ciemnej gwiazdy potrafią wykorzystać każdą branżę do generowania brudnych profitów. Nie ustrzegł się przed nimi, niestety, również sektor związany z wydobyciem kryptowalut. Jeszcze do niedawna wśród złośliwego oprogramowania wykorzystywanego do pozyskiwania nowych coinow dominowało tzw. ransomware. Za rozwijającą się technologią blockchainową, podążają też cyberprzestępcy. Ostatnim krzykiem mody w dziedzinie nielegalnego wydobywania kryptowalut stało się zastosowanie botnetów. Według najnowszych prognoz straty z nieuczciwej działalności mogą wzrosnąć nawet do $1,5 mld w 2018 roku.

Obecnie wydobywanie największych kryptowalut to nie zajęcie dla laików

W dzisiejszych czasach wydobywanie kryptowalut w systemie PoW (Proof of Work – dowód pracy) odbywa się w dużej mierze w ramach dużych kompleksów zwanych farmami, skupiających tysiące wyspecjalizowanych urządzeń do miningu, wśród których dominują jednostki ASIC (układy scalone przystosowane do wyspecjalizowanego wydobywania kryptowalut). Tego typu kompleksy często zlokalizowane są w rejonach geograficznych o odpowiednim klimacie i dostępie do taniej elektryczności. Zatem liczą się 2 czynniki – ogromne moce obliczeniowe oraz tani prąd. W przeciwnym razie wydobywanie się nie kalkuluje. Chyba że ktoś perfidnie podepnie się do tysięcy niezależnych komputerów, serwerów komputerowych lub nawet smartfonów i stworzy tzw. botnet. Niestety nie brakuje amatorów dla tego typu praktyk.

Co to są botnety?

Określenie botnet odnosi się do grupy komputerów zainfekowanych szkodliwym oprogramowaniem. Jego podstępność polega na tym, że użytkownicy zwykle nie są świadomi tego, że ich sprzęt został zarażony. Natomiast osoba operująca dany botnet może sprawować zdalną kontrolę nad wszystkimi zainfekowanymi urządzeniami Do niedawna sposób ten był wykorzystywany m.in. do rozsyłania spamu oraz innych złośliwych ataków. Jednak spece od cyber brudnej roboty upodobali sobie wspomnianą metodę jako sposób na nielegalne wydobywania kryptowalut.

Botnety rozprzestrzeniają oprogramowanie do miningu za pomocą programów typu adware, które użytkownicy instalują dobrowolnie oraz w dobrej wierze. Furtką może być także słabo zabezpieczona strona internetowa, serwer a nawet smartfon. Zainfekowany sprzęt staje się dawcą mocy obliczeniowej procesora (CPU) i (lub) karty graficznej (GPU), a pośrednio także energii elektrycznej. Następnie pobierany jest kod do wydobywania coinów. Sam w sobie jest on często legalnym oprogramowaniem do pozyskiwania określonej kryptowaluty. Diabeł jednak, jak to często bywa, tkwi w szczegółach.

Wyrafinowanie do potęgi

Przebiegłość i jednocześnie skuteczność wykorzystywania botnetów polega na tym, żeby na jak najdłużej zapuścić macki w komputerze ofiary i wykorzystywać jej urządzenie do pozyskiwania waluty w długoterminowej perspektywie. W tym celu wyłącza lub osłabia się zabezpieczenia systemu, śledzi kiedy uruchamiane są inne aplikacje, a także, w razie potrzeby czasowo spowalnia się lub wyłącza działanie złośliwego mechanizmu. Kopia kodu często zapisywana jest na twardym dysku, żeby w razie czego można było ponownie uruchomić „robaka”.

Wykorzystywanie botnetów, nie wymaga interakcji pomiędzy sprawcą a ofiarą. Atak jest subtelny, stopniowy, zaś profity akumulowane w dłuższym okresie czasu. Cierpliwi gracze, jeśli wszystko dobrze rozegrają, mogą potencjalnie zarabiać miliony. Cały proces odbywa się w białych rękawiczkach – wykorzystuje tylko częściowo CPU oraz (lub) GPU ofiary do celów długoterminowego miningu.

Nie trzeba wielkopowierzchniowych farm, wystarczy hackerska wiedza i sprzęt oraz powiązane sieci spamerów i dostawców adware.Niechlubne zastosowanie w cryptojackingu (taką nazwę stosuje się także w odniesieniu do nielegalnego wydobywania kryptowalut) zlazło oprogramowanie napisane w języku w Java Script o nazwie Coinhive, wypuszczone we wrześniu zeszłego roku. Zamysłem jego twórców było umożliwienie wydobywania kryptowalut na poziomie przeglądarki webowej. Jednakże Coinhive wpadł w ręce specjalistów od spamowania, adware i amatorów nielegalnego wydobywania kryptowalut, stając się jednocześnie utrapieniem dla Bogu ducha winnym użytkowników Internetu. Dogłębne badanie na ten temat przeprowadził Troy Mursch, o czym pisaliśmy w odrębnym artykule.

Monero – ulubieńcem speców od nielegalnego wydobywania kryptowalut

Monero, które wykorzystuje w procesie kopania jednostki CPU oraz GPU, a dodatkowo posiada zaawansowane funkcje związana z anonimowością i jest o wiele łatwiejsze w wydobyciu niż Bitcoin czy Ethereum, stało się idealną waluta dla krypto drani. Rozwiązanie zaimplementowane przez twórców Monero miało w swoim zamyśle, oraz w dobrej wierze, zapewnić rozproszenie procesu wydobywania przy wykorzystaniu procesorów oraz kart graficznych. Na początku tego roku głośno było o mega botnecie o nazwie Smominru, który w „okresach świetności” był podczepiony do ponad pół miliona użytkowników. Wydobyli oni dla hackerów, często nieświadomie, coiny o wartości ponad 3 mln USD. Skutki działania botnetów ofiary crypto-hackingu odczuli natomiast w postaci wyższych rachunków za elektryczność i spowolnionego działania komputera.

Problem botnetów dotyka także firmy. Alert Logic – spółka zajmująca się rozwiązaniami w chmurze, analizując ponad 500 tys. ataków na serwery Oracle Wenlogic, wykryła, że aż 80% prób instalacji oprogramowania, to były aplikacje do wydobywania kryptowalut. Gdy złośliwe kody zostaną zainstalowane na serwerze, ten zamienia się w ukrytą kopalnię np. Monero.

Jak ustrzec się przed botnetami?

W przypadku osób indywidualnych, należy unikać oprogramowania z niesprawdzonych źródeł oraz mieć zainstalowany solidny program antywirusowy oraz (lub) blokujący reklamy. Jeśli regularnie zajmujemy się kopaniem, warto mieć zainstalowane specjalne aplikacje typu NoCoin lub minerClock działające jako plug-in do przeglądarki Chrome. W przypadku firm, oprócz standardowych systemów ochrony i zabezpieczeń, w większości wystarczy regularne wprowadzanie poprawek do oprogramowania i procedur w ramach tzw. ceber higieny.

Kod, na którym opierają się botnety do wydobywania kryptowalut jest mało skomplikowany i łatwy do usunięcia przez administratorów systemów. Jednak fakt wykrycia w danej firmie tego typu intruzów powinien być czerwoną lampką ostrzegawczą, gdyż ten sam kanał, za pomocą którego przedostały się one do serwera, może być wykorzystany przez niszczące złośliwe oprogramowanie lub do kradzieży danych. Podobnie w przypadku komputerów osobistych. Jak na razie botnety są utrapieniem, które raczej nie zniszczy naszego sprzętu czy oprogramowania. Tak może jednak być jedynie do czasu. W dłuższej perspektywie niosą one ze sobą potencjał na poważniejsze ataki. Od smartfonu, przez komputer po system w chmurze, serwer…

Author : Mirosław Wilk

Najnowsze komentarze

Wczytywanie kolejnego artykułu...
Zainstaluj nasze aplikacje
Zastrzeżenie w związku z ryzykiem: Obrót instrumentami finansowymi i/lub kryptowalutami wiąże się z wysokim ryzykiem, w tym ryzykiem częściowej lub całkowitej utraty zainwestowanej kwoty i może nie być odpowiedni dla wszystkich inwestorów. Ceny kryptowalut są niezwykle zmienne i mogą pozostawać pod wpływem czynników zewnętrznych, takich jak zdarzenia finansowe, polityczne lub związane z obowiązującymi przepisami. Obrót marżą zwiększa ryzyko finansowe.
Przed podjęciem decyzji o rozpoczęciu handlu instrumentami finansowym lub kryptowalutami należy dogłębnie zapoznać się z ryzykiem i kosztami związanymi z inwestowaniem na rynkach finansowych, dokładnie rozważyć swoje cele inwestycyjne, poziom doświadczenia oraz akceptowalny poziom ryzyka, a także w razie potrzeby zasięgnąć porady profesjonalisty.
Fusion Media pragnie przypomnieć, że dane zawarte na tej stronie internetowej niekoniecznie są przekazywane w czasie rzeczywistym i mogą być nieprecyzyjne. Dane i ceny tu przedstawiane mogą pochodzić od animatorów rynku, a nie z rynku lub giełdy. Ceny te zatem mogą być nieprecyzyjne i mogą różnić się od rzeczywistej ceny rynkowej na danym rynku, a co za tym idzie mają charakter orientacyjny i nie nadają się do celów inwestycyjnych. Fusion Media i żaden dostawca danych zawartych na tej stronie internetowej nie biorą na siebie odpowiedzialności za jakiekolwiek straty lub szkody poniesione w wyniku inwestowania lub korzystania z informacji zawartych na niniejszej stronie internetowej.
Zabrania się wykorzystywania, przechowywania, reprodukowania, wyświetlania, modyfikowania, przesyłania lub rozpowszechniania danych zawartych na tej stronie internetowej bez wyraźnej uprzedniej pisemnej zgody Fusion Media lub dostawcy danych. Wszelkie prawa własności intelektualnej są zastrzeżone przez dostawców lub giełdę dostarczającą dane zawarte na tej stronie internetowej.
Fusion Media może otrzymywać od reklamodawców, którzy pojawiają się na stronie internetowej, wynagrodzenie uzależnione od reakcji użytkowników na reklamy lub reklamodawców.
Angielska wersja tego zastrzeżenia jest wersją główną i obowiązuje zawsze, gdy istnieje rozbieżność między angielską wersją porozumienia i wersją polską.
© 2007-2024 - Fusion Media Limited. Wszelkie prawa zastrzeżone.